Я пытаюсь настроить своего клиента с помощью VPN (strongswan) для доступа к удаленному серверу, DNS которого vpngw.fh-kempten.de
Подробная информация о моем удаленном VPN-сервере: Метод аутентификации = Mutual + XAuth PSK = ****
Фаза 1 Тип обмена = агрессивный обмен DH = group2 Cipher Algorithm = 3ds Hash Algorithm = md5 Ограничение времени жизни ключа = 28800 секунд
Фаза 2 Алгоритм Tensform = esp-3des HMAC Algorithm = md5 Обмен PFC = Алгоритм автоматического сжатия = отключен Ограничение времени жизни ключа = 28800 сек.
Общее
Имя хоста или IP = vpngw.fh-kempten.de порт = 500 Автоконфигурация = IKE conf. pull MTU = 1400 Режим адаптера = использовать виртуальный адаптер и назначенный адрес
Клиент параметры брандмауэра NAT traversal = включить NAT traversal port = 4500 Keep alive package rate = 15s IKE fragmentation = enable Максимальный размер пакета = 540 байт
Используя команду sudo ipsec up ikev1-psk-xauth
, Я пытаюсь запустить свой клиентский VPN. Я получаю следующую ошибку в моем raspberry pi
initiating Aggressive Mode IKE_SA ikev1-psk-xauth[1] to 193.174.193.64
generating AGGRESSIVE request 0 [ SA KE No ID V V V V V ]
sending packet: from 192.168.60.96[500] to 193.174.193.64[500] (363 bytes)
received packet: from 193.174.193.64[500] to 192.168.60.96[500] (404 bytes)
parsed AGGRESSIVE response 0 [ SA KE No ID HASH V V V NAT-D NAT-D V V ]
received Cisco Unity vendor ID
received XAuth vendor ID
received draft-ietf-ipsec-nat-t-ike-02\n vendor ID
received FRAGMENTATION vendor ID
received unknown vendor ID: 1f:07:f7:0e:aa:65:14:d3:b0:fa:96:54:2a:50:01:00
IDir '193.174.193.64' does not match to 'vpngw.fh-kempten.de'
generating INFORMATIONAL_V1 request 304912695 [ N(INVAL_ID) ]
sending packet: from 192.168.60.96[500] to 193.174.193.64[500] (56 bytes)
establishing connection 'ikev1-psk-xauth' failed
Ниже мой файл ipsec.conf
config setup
conn ikev1-psk-xauth
ikelifetime=28800s
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike = 3des-md5-modp1024!
esp = 3des-md5-modp1024!
modeconfig = pull
aggressive = yes
fragmentation=yes
#keyexchange = ikev2
authby = secret
type = transport
leftauth = psk
leftauth2 = xauth
leftprotoport=17/1701
rightprotoport=17/1701
right = vpngw.fh-kempten.de
rightauth = psk
rightauth2 = xauth
auto = add
Моя мотивация - получить доступ к общим дискам, которые есть на удаленном сервере VPN. Будем очень признательны за любые предложения. Заранее спасибо!!
Удаленное удостоверение, которое возвращает сервер, не соответствует вашей конфигурации (удостоверения по умолчанию - IP-адреса). Попробуйте настроить rightid = vpngw.fh-kempten.de
и вам, возможно, придется настроить leftid
к названию группы (жаргон Cisco), которое вам нужно как-то определить.
К сведению, использование агрессивного режима с XAauth / PSK по своей сути небезопасен а алгоритм выбран из другой эпохи (как и использование L2TP на самом деле), поэтому вы можете пожаловаться администраторам вашего университета за предоставление такой дрянной VPN.